Introducción a la Seguridad en la Nube

autor-blog

Peter Arauz | 12/09/2022

Jefe de marca

La práctica holística de la informática confidencial; que abarca las características de protección de datos, cifrado y seguridad de red; permite a las empresas descubrir el valor transformador de la nube.

Qué es la Seguridad en la Nube?

En una informática de la nube segura se abarca tres capacidades esenciales: confidencialidad, integridad y disponibilidad. La confidencialidad es la capacidad de mantener la información en secreto de personas que no deberían tener acceso a ella. La integridad significa que los sistemas funcionan según lo previsto y generan resultados que no son inesperados o erróneos. La disponibilidad se refiere a mantener el tiempo de actividad de los servicios basados en la nube y de infraestructura de nube, lo que incluye prevenir los ataques de negación del servicio (DoS).

La seguridad es sólida solo en la medida en que lo es su nivel subyacente. Las empresas que elaboran sus políticas de seguridad en la nube deben considerar una estrategia de “defensa en profundidad”. Esto significa crear desde cero junto con una base confiable en la capa de hardware. Se ejecuta las aplicaciones y el software en la nube con más seguridad cuando están implementadas en una base segura.

Existen muchas herramientas Intel habilitadas por hardware que permiten abordar estas capacidades esenciales en las plataformas en la nube, además de tener características de seguridad integradas en cada pieza de silicio Intel®; todo lo que tiene que hacer es activarlas. Las herramientas como el cifrado, el firmware y las protecciones de la plataforma son un buen punto de partida para abordar las preocupaciones de seguridad de TI de las empresas y las agencias gubernamentales. Gracias a las características de seguridad de datos mejoradas disponibles en la nube, por fin puede obtener los beneficios de costos y agilidad de las implementaciones de nube pública, privada o híbrida mediante tecnologías que habilitan la informática confidencial.

Cloud security

Por qué es Importante la Seguridad en la Nube?

La nube ofrece recursos informáticos y de almacenamiento a pedido que pueden transformar las empresas y acelerar la creación y la implementación de los servicios. Sin embargo, las empresas no pueden disfrutar de todos estos posibles beneficios sin una base sólida que los proteja de las amenazas digitales, el malware y los hackers. El objetivo es reducir la superficie total de ataque, administrar los riesgos para acceder a los recursos en la nube y, en última instancia, hacer que usar la nube sea rentable y beneficioso.

Cada industria trabaja con diligencia para seguir el ritmo del escenario de amenazas en constante cambio, ya sea que se proteja la propiedad intelectual, mantenga parchados los sistemas o garantice el cumplimiento de las normas de privacidad. Los equipos de seguridad de TI suelen tener poco personal o enfrentar dificultades para satisfacer las necesidades en constante cambio de las empresas. La informática de la nube ofrece una solución a estos desafíos, porque muchas nubes públicas tienen seguridad cibernética, protección de datos y cifrado integrados en sus ofertas de servicios.

La nube está emergiendo como una plataforma principal para quienes les preocupa la seguridad, en la que se implementa las tecnologías más recientes, los expertos en seguridad cibernética están disponibles las 24 horas del día y se abordan los avances en las amenazas digitales en tiempo real. Las empresas no solo se pueden beneficiar de los recursos informáticos y de almacenamiento a pedido en la nube, sino que también se benefician de las características de seguridad de datos de categoría mundial.

Cloud security

En qué se Diferencia la Seguridad en la Nube de la Seguridad de Red?

La seguridad de red se refiere a la protección del perímetro de un centro de datos y el movimiento de los datos dentro o fuera de ese centro de datos. Esto implica utilizar una infraestructura de red y controles de acceso para administrar el flujo de datos y evitar que las amenazas digitales ingresen a la red. Un ejemplo clave de seguridad de red es el uso de servidores de seguridad para restringir el acceso a puertos de red específicos. Sin embargo, la red es solo una parte de la ecuación y en la informática de la nube se abarca la gama completa de dispositivos, datos y software. Las empresas y los arquitectos de nube necesitan un perímetro de red sólido y seguro; no obstante, siempre ocurrirán amenazas y filtraciones de datos internas que omiten las protecciones del perímetro. Por esta razón, es importante tener una estrategia de seguridad en múltiples niveles, como la informática confidencial, que abarca el hardware, el software y las aplicaciones.

La nube para Las Industrias Reguladas

Si bien es importante proteger los recursos de nube, es una prioridad incluso mayor en las industrias reguladas como la atención médica, las finanzas y el gobierno. Por ejemplo, las organizaciones de atención médica de los Estados Unidos deben cumplir con la Ley de Transferencia y Responsabilidad de Seguro Médico (HIPAA) para proteger los datos confidenciales de los pacientes de un acceso no autorizado. Los proveedores de servicios financieros deben cumplir con la Ley Sarbanes-Oxley en cuanto a la responsabilidad pública mientras utilizan sus propios métodos de seguridad cibernética para detectar y prevenir los fraudes.

Las oficinas gubernamentales deben cumplir con un conjunto estricto de estándares de cumplimiento de informática de la nube gubernamental. Entre ellos se incluyen el Programa Federal de Gestión de Autorizaciones y Riesgos (FedRAMP) y el marco del Instituto Nacional de Normas y Tecnología (NIST). Intel participó en la elaboración del marco del NIST y sigue ayudando a las organizaciones a alinearse con sus requisitos.

El hecho de tener una raíz de confianza habilitada por hardware puede ser una garantía para las empresas de estas industrias reguladas y los propios reguladores en cuanto a que se sigue la debida diligencia a fin de proteger los datos confidenciales en la nube.

Cloud security

Soberanía de Datos

La soberanía de datos es otra área muy regulada que es de consideración de las organizaciones que usan recursos de nube pública o híbrida. El concepto de soberanía de datos trata sobre cómo los gobiernos nacionales imponen diferentes requisitos, restricciones o medios de acceso a los datos según el lugar físico donde están almacenados. En las normas se podría estipular que las cargas de trabajo o los datos de los ciudadanos de una nación no pueden salir del país o estar en un servidor que no está dentro de las fronteras de la nación. Las características habilitadas por hardware, como el arranque confiable, pueden ser compatibles con la soberanía de datos. En el inicio de las aplicaciones, el arranque confiable permite verificar que los datos se encuentran exactamente donde deben estar o evitar que una aplicación se ejecute con datos migrados.

Cloud security

Protección de las Nubes Pública, Híbrida y Privada

Las empresas que invierten en una infraestructura de nube privada o una nube pública pueden disfrutar de los beneficios de la seguridad basada en hardware Intel, que permite crear una base confiable para los datos en reposo, en movimiento y en uso. Las innovaciones clave Intel permiten entregar una criptografía acelerada, una ejecución confiable de las aplicaciones, una raíz de confianza en la capa del firmware y un almacenamiento resistente a la manipulación.

  • Los procesadores escalables Intel Xeon ofrecen características mejoradas por hardware, incluida la tecnología Intel Total Memory Encryption. Intel Total Memory Encryption garantiza que toda la memoria con acceso desde una CPU Intel esté cifrada, incluidas las credenciales de los clientes, las claves de cifrado y otra información de identificación personal.

  • Intel Software Guard Extensions permite proteger la integridad de las aplicaciones y la confidencialidad de los datos en determinados sistemas. Esta tecnología determina "enclaves de datos" en la memoria para aislar los datos en uso. Intel Software Guard Extensions es una tecnología clave que habilita la informática confidencial en los modelos informáticos de nube y múltiples partes, y es en especial relevante para las cargas de trabajo de datos confidenciales en segmentos regulados, como los servicios financieros, la atención médica y el gobierno.

  • Intel PFR, disponible de forma exclusiva en los procesadores escalables Intel Xeon, permite aumentar la protección contra la interceptación de firmware y detectar la corrupción del firmware, y puede restaurar los sistemas comprometidos a un estado correcto más reciente.

Cloud security

Habilitación de la Informática de Múltiples Partes

La iniciativa de la informática confidencial habilita un caso práctico emergente en la colaboración entre organizaciones conocido como informática de múltiples partes. Por ejemplo, la Universidad de California de San Francisco (UCSF) creó una plataforma habilitada mediante Intel Software Guard Extensions para garantizar la confidencialidad de los pacientes mientras se usa algoritmos a fin de utilizar conjuntos de datos curados. Esto permite que diferentes hospitales combinen sus datos y aceleren la investigación, lo que podría llevar a una detección temprana de enfermedades o ensayos clínicos con un seguimiento rápido. El Consorcio de informática confidencial (Confidential Computing Consortium) es una iniciativa comunitaria que sigue explorando las posibilidades, como la informática de múltiples partes, hechas realidad gracias a innovaciones como Intel Software Guard Extensions.

Cloud security

Seguridad Mediante la Colaboración

Intel trabaja en estrecha colaboración con los proveedores de servicios en la nube (CSPs) para ofrecer el hardware y las tecnologías Intel más recientes a fin de defender contra las amenazas. Esto incluye la implementación de nuevas generaciones de hardware con innovaciones como Intel Software Guard Extensions y actualizaciones del firmware o las bases de datos de amenazas para garantizar que las plataformas funcionen con los parches de seguridad más actualizados. El uso de una nube pública permite a las empresas beneficiarse de la tecnología de vanguardia, mientras se disminuye la carga de la administración para la investigación y se implementa las tecnologías más recientes en los CSPs. Más allá de ello, las empresas que desean diseñar e implementar su propia infraestructura de nube privada o trabajar con los CSPs para acceder a los recursos de la nube pública, pueden empezar por buscar orientación de Intel.

Cloud security